• Non ci sono risultati.

View of Analisi statistica del traffico della rete geografica wireless relativa al Progetto ADD (Anti Digital Divide)

N/A
N/A
Protected

Academic year: 2021

Condividi "View of Analisi statistica del traffico della rete geografica wireless relativa al Progetto ADD (Anti Digital Divide)"

Copied!
29
0
0

Testo completo

(1)

Smart eLab - volume 4, anno 2014

Highlighter

Analisi statistica del traffico della rete

geografi-ca wireless relativa al Progetto ADD (Anti Digital

Divide).

Augusto Pifferi,aStefano Mastropasqua,bGaetano Campiaand Andrea Loraa

Questo lavoro è stato realizzato con lo scopo di condurre una prima analisi statistica del traffico della rete geografica wireless gestita dall’Istituto di Cristallografia pres-so l’Area della ricerca Roma 1 – C.N.R., che si estende nel territorio della sabina romana e reatina. In primo luogo si è voluto verificare tramite serie temporali che il modello aderente alla realtà sperimentale fosse quello auto-similare; condizione determinata dal meccanismo di trasmissione a commutazione di pacchetto, tipico di tutte le reti informatiche. Contemporaneamente è stato accertato il fallimento della statistica di Poisson, che si adatta al comportamento dei dati nelle comuni linee tele-foniche ed è associata al metodo di comunicazione tramite commutazione di circuito. E’ stata in seguito valutata, tra due possibili scelte, la distribuzione di probabilità che meglio descrive analiticamente le densità sperimentali elaborate, su diverse scale dei tempi di osservazione secondo la definizione di auto-similarità. Data la particola-re dinamica di diffusione dei pacchetti di broadcast, la stessa analisi è stata ripetuta separatamente per questo tipo di traffico, anche per verificare che tale componente non costituisse un fattore di degrado delle prestazioni della rete.

Keywords: Networking, Auto-similare, Poisson, Wireless.

1

Introduzione

Un importante campo di studi nell’ambito dello svi-luppo delle reti di comunicazione riguarda il confronto fra modelli statistici in grado di descrivere le principali caratteristiche del flusso delle informazioni. Le analisi possono essere svolte con due finalità di base:

• diagnostiche, per studiare il comportamento del traf-fico o verificare come una rete reagisce quando viene sottoposta a particolari condizioni di utilizzo; • di progetto, quando si vogliono convalidare

algorit-mi e protocolli per gestire i pacchetti in transito o si vuole intervenire sulla topologia di un network oppure definire le funzionalità dell’hardware di rete. E’ quindi essenziale che la teoria di riferimento

riflet-aCNR - Istituto di Cristallografia, Strada Provinciale 35/d, Montelibretti, Italia bUniversità di Roma “La Sapienza”, Facoltà di Fisica, P.le Aldo Moro, 9, 00185

Roma, Italia.

Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 Internazionale

† Il contenuto di questo documento costituisce una sintesi della tesi di laurea in Fisica svolta dal Dott. Stefano Mastropasqua presso la Facoltà di Scienze Matema-tiche, Fisiche e Naturali dell’Università degli Studi di Roma “La Sapienza” (A.A. 2012-2013).(registrato come rapporto tecnico IC/RM/2014/05 con numero di protocollo IC 1016 del 10/06/2014).

ta il più possibile le proprietà del flusso dei dati che si suppone voglia rappresentare.

Il primo modello, basato sulla statistica di Poisson, vie-ne concepito vie-nell’ambito della telefonia, dove le chiamate in arrivo ad un centralino possono essere considerate in-dipendenti ed aventi una frequenza media costante. Seb-bene inizialmente idoneo e analiticamente semplice, tale strumento si rivela non adatto a descrivere le caratteri-stiche del traffico nelle moderne reti locali (LAN), me-tropolitane (MAN) e geografiche (WAN), dove correla-zione di eventi e rapida variabilità del flusso diventano fattori determinanti. L’utilizzo di nuovi modelli basati sull’auto-similarità e le relative distribuzioni è divenuto quindi predominante.1

L’indagine statistica presentata in questo documento è stata condotta su una rete wireless geografica ad acces-so pubblico, per ottenere una descrizione analitica del comportamento del traffico e valutare, come specificato in seguito, l’incidenza della componente di broadcast.

2

Modellizzazione del traffico

Il traffico di una rete informatica può essere visto come una sequenza di arrivi di entità discrete, i pacchetti. Ma-tematicamente si possono utilizzare due rappresentazio-ni: counting process e interarrival time process. Un

(2)

coun-ting process {N(t)} è un fenomeno statistico funzione del

tempo, a valori interi dove N(t) esprime il numero di ar-rivi per “t” compreso in un definito intervallo temporale. Un interarrival time process {An} è una sequenza

alea-toria di valori non negativi, dove An= Tn− Tn−1 indica

la durata dell’intervallo che separa gli arrivi “n-1” e “n”. Si supponga ad esempio di voler registrare il numero di pacchetti che transitano attraverso un determinato nodo della rete. Una rappresentazione di tipo counting process ad intervalli regolari di 0,25 s può essere schematizzata come segue:

n: - 1 2 3 4 . . .

tn(s): 0 0,25 0,50 0,75 1,00 . . .

N(t): - 3 2 4 2 . . .

La prova è stata realizzata definendo t = 0,25 s costan-te, mentre N(t) assume valori casuali ad ogni misura. Questo metodo si può adottare quando lo strumento di raccolta rileva i dati mediante un ciclo di polling cioè in

tempi tnequidistanti fra loro, oppure benché sia in grado

di prelevare ogni singolo pacchetto, si desidera effettua-re un campionamento ad intervalli fissati. In una rappeffettua-re- rappre-sentazione di tipo interarrival time process la precedente sequenza viene tradotta come riportata in tabella 1.

Ad ogni singolo arrivo si registra il rispettivo tempo e si determina il valore di An. Sono stati evidenziati gli

istanti nei quali veniva rilevato N(t) nel counting process. Il modello statistico da impiegare per l’analisi di-pende dalla natura di {N(t)} e {An}. Una proprietà

importante di tale modello deve essere la sua efficacia nel descrivere la forte variabilità del traffico (traffic

burstiness). In particolare, una successione di arrivi nel tempo è fortemente variabile se gli istanti T n tendono a costituirsi in gruppi distinti (clusters), cioè

se la corrispondente A n può essere suddivisa in

sottosequenze di intervalli di arrivo alternativamente brevi ed estesi. Matematicamente, l’alta variabilità del traffico è legata ad un’autocorrelazione a lungo termine (long term autocorrelation) fra gli intervalli di arrivo.

Tabella 1: Risultati del interarrival time process.

n: - 1 2 3 4 5 6 7 8 9 10 11 . . .

Tn(s): 0 0,10 0,17 0,25 0,40 0,50 0,55 0,63 0,71 0,75 0,88 1,00 . . .

An(s): - 0,10 0,07 0,08 0,15 0,10 0,05 0,08 0,08 0,04 0,13 0,12 . . .

Non esiste tuttavia una singola definizione di al-ta variabilità generalmente accetal-taal-ta, a al-tale proposito vengono impiegati diversi parametri di riferimento co-me il “coefficiente di variazione” (coefficient of

varia-tion) CA = σ [An]/E[An] degli intervalli di arrivo,

do-ve “σ ” è la deviazione standard ed “E” il valor me-dio. In secondo luogo si può valutare “l’indice di di-spersione dei conteggi” (index of dispersion for

coun-ts, IDC); dato un intervallo di tempo “τ” si definisce

IDC(τ) = Var[N(τ)]/E[N(τ)], dove “Var” indica la va-rianza. Infine, come vedremo in seguito, il “parametro di Hurst” può essere usato come misura della variabilità in caso di traffico “auto-similare”.1

3

Il modello di Poisson

Il modello di Poisson è stato uno dei primi strumenti statistici impiegati. Introdotto nell’ambito della telefonia da A. K. Erlang ha riscosso un enorme successo per la sua particolare attitudine nel descrivere le proprietà del traffico delle chiamate in una rete telefonica pubblica. E’ stato quindi assunto come riferimento nella progetta-zione di nuove strutture e nell’integraprogetta-zione di quelle già esistenti. Quando i canali preposti sono stati adattati per sostenere il flusso dei dati di reti informatiche in

crescen-te evoluzione, la statistica di Poisson è stata di nuovo vista come naturale strumento di analisi, tuttavia la sua applicazione in questo ambito si è rivelata inaspettata-mente inadeguata e si è resa necessaria un’indagine più approfondita sulla fenomenologia dei network in fase di sviluppo, per formulare nuove ipotesi che permettessero di individuare un modello alternativo.

3.1 Descrizione

Il traffico viene caratterizzato assumendo che gli intervalli di arrivo A n abbiano le seguenti proprietà:

• sono indipendenti;

• sono distribuiti esponenzialmente con parametro λ generalmente costante (frequenza media degli even-ti); la probabilità “P” che risulti An≤ t è data da:

P{An≤ t} = 1 − e−λt.

In altre parole ciò equivale a descrivere il fenomeno at-traverso un counting process associato alla distribuzione di probabilità detta “poissoniana”

P{N(t) = n} = e−λt(λ t)

n

n! (1)

dove N(t) è il numero di arrivi nell’intervallo di tem-po “t”. I processi “tem-poissoniani” godono delle seguenti

(3)

proprietà analitiche:

• la sovrapposizione di più processi indipendenti con parametri λ1, λ2, . . . , λn genera un nuovo processo

con parametro λ1+ λ2+ · · · + λn;

• li arrivi registrati in intervalli di tempo disgiunti so-no statisticamente indipendenti. Questa proprietà viene anche detta “degli incrementi indipendenti” (independent increments property) e rende i processi poissoniani “senza memoria” (memoryless processes); • per una distribuzione P{N(t) = n} con parametro λ , la media e la varianza sono pari a λ . Ciò porta ad un coefficiente di variazione unitario.

Ci sono diversi modi per verificare se un particolare processo è poissoniano. Osservando che

P{An= t} =

d

dtP{An≤ t} = λ e

−λt (2)

un semplice metodo visivo consiste nel disegnare un grafico in cui si riporta il tempo “t” in ascisse, la probabi-lità P{An= t}sulle ordinate per verificare se l’andamento

che ne risulta decresce esponenzialmente. Oppure, dato che dalla (2) si ricava

log{P{A − n = t}} = log{λ } − λt (3)

un grafico con scala logaritmica sull’asse “y” deve mo-strare un andamento lineare. In tal caso il parametro λ può essere ricavato dall’intercetta della retta o dal suo coefficiente angolare.

Un caso particolare del modello di Poisson è quello in cui il valor medio dipende dal tempo (time-dependent Poisson process), adatto a descrivere i fenomeni in cui il parametro λ viene espresso come funzione del tempo: λ = λ [t].1

3.2 Traffico telefonico vocale e dati: potenzialità e limiti del modello di Poisson

Una delle principali proprietà del traffico telefonico vo-cale è quella di essere relativamente omogeneo e preve-dibile, inoltre la fenomenologia correlata ha dei tempi caratteristici abbastanza lunghi. Di conseguenza diverse chiamate concorrenti possono essere gestite in modo da condividere un mezzo di collegamento comune, riservan-do a ciascuna di esse una determinata frazione della ca-pacità totale di trasmissione. E’ quindi semplice valutare se un dato ramo o nodo della rete è in grado di sostene-re il carico di una nuova richiesta di accesso; la tecnica utilizzata per l’eventuale attivazione è detta “a commu-tazione di circuito” (circuit switching).2 Viene stabilita e mantenuta per tutta la durata della comunicazione una connessione tra due dispositivi; un cammino fissato che il traffico, instradato da diversi nodi, percorre dalla sorgen-te alla destinazione e di cui si tiene costansorgen-temensorgen-te trac-cia. Questo circuito può essere riservato esclusivamente

Fig. 1 Rete a commutazione di circuito.

ad un chiamante e ad un ricevente che lo usano quan-do si mettono in contatto, oppure rappresentare uno dei tanti percorsi attivabili in base alla distribuzione del traf-fico sui vari rami.3 Nel secondo caso si parla di “circuito virtuale” poiché la rete si comporta come se fornisse un collegamento diretto fra due estremi (Fig.1).

Il meccanismo appena descritto è alquanto semplici-stico, perché rende tutte le richieste di accesso alla rete equivalenti tra loro in termini di banda di trasmissione da allocare e in merito ai percorsi necessari per soddisfare le diverse chiamate. Queste ultime inoltre sono separate da intervalli di tempo non correlati e la coppia sorgen-te–destinatario che si attiva in ogni istante è totalmente casuale. Una siffatta fenomenologia “senza memoria” è il motivo del successo iniziale del modello di Poisson, ap-plicabile ad eventi che si verificano successivamente ed indipendentemente in un dato arco temporale, per i quali sia nota la frequenza media.

Diversamente dal traffico vocale, il flusso dati nei pro-cessi informatici è notevolmente variabile nei tempi e nelle velocità di trasmissione. Durante una connessione ogni informazione scambiata viene scomposta in blocchi o pacchetti inviati separatamente uno dall’altro, che pos-sono seguire percorsi distinti attraverso i vari rami pur avendo emittente e destinatario in comune. Questo me-todo di comunicazione viene chiamato “a commutazione di pacchetto” (packet switching) e rappresenta un punto di svolta nei meccanismi di gestione delle reti. Ciascun pacchetto, oltre ai dati, contiene un’intestazione (header) con i dettagli necessari al suo instradamento e utilizzati da ogni nodo, o router, per l’invio al successivo punto di scambio fino alla destinazione, dove i blocchi vengo-no assemblati per ricostruire il messaggio originale. Di conseguenza i router non tengono traccia di ogni colle-gamento attivo, si occupano solo di spedire il traffico in arrivo al nodo seguente e in caso di perdita di dati con an-nessa ritrasmissione, non hanno problemi a reinstradare informazioni già elaborate (Fig.2).

Il passaggio dal circuit switching al packet switching ha profonde implicazioni. Ciascun pacchetto compete con gli altri per l’accesso ad uno o più rami della rete. Una connessione che si serve di un percorso lungo il quale il traffico non è particolarmente intenso, può utilizzare

(4)

l’in-Fig. 2 Rete a commutazione di pacchetto.

tera banda di trasmissione disponibile e trasferire i suoi dati molto velocemente; se più connessioni condividono gli stessi rami la capacità viene ripartita per soddisfare tutti gli scambi. Inoltre la commutazione di pacchetto rende le reti in grado di instradare il traffico attraverso un percorso alternativo se un ramo smette di funzionare, senza interrompere i collegamenti attivi; una realtà ben diversa da quella della commutazione di circuito, in cui nell’eventualità di guasti la connessione cade e va ristabi-lita. Ciò non toglie che il sistema possa subire un sovrac-carico quando i dati transitano ad una velocità tale da su-perare la capacità di trasmissione disponibile. I pacchetti in eccesso vengono temporaneamente memorizzati (buf-fered) nei router in attesa di poter essere spediti, tuttavia se viene raggiunta una condizione limite detta “conge-stione” (congestion), le unità di memoria si riempiono ed alcuni blocchi possono essere scartati o persi. Per as-sicurare un adeguato funzionamento dei dispositivi che inviano dati in una situazione di sovraccarico, i protocol-li di comunicazione prevedono meccanismi di controllo della congestione (end-to-end congestion control) che di-minuiscono automaticamente la velocità di trasmissione se viene rilevato un livello critico di attività. Ciò impli-ca che il traffico venga modulato (shaped) in funzione dello stato in cui si trova o si è venuto a trovare ciascun segmento di rete ed introduce significative correlazioni temporali fra le connessioni attive.

Da quanto detto sul packet switching emerge chiara-mente come il corrispondente flusso dei dati non sia un processo stazionario, ma costituito dall’alternarsi di mo-menti con basso, medio, alto utilizzo delle risorse e perio-di perio-di stasi; per descriverlo si usa comunemente l’aggettivo

bursty (che cambia all’improvviso). Questo termine, pur

avendo un significato intuitivo, si riferisce ad una pro-prietà che trova un riscontro concreto nel momento in cui si fissa una scala temporale nell’ambito della quale osservare il fenomeno. Tornando al traffico telefonico, si parte dal parametro λ della statistica di Poisson che de-scrive la dinamica delle chiamate in arrivo, se ad esem-pio λ = 100 s−1la scala è dell’ordine di 1/λ = 10 ms. Ciò vuol dire che data un’intensità media del traffico, perio-di perio-di attività visibilmente superiore o inferiore si osser-vano con sempre maggiore difficoltà tanto più la scala

Fig. 3 Traffico di rete misurato (destra), modellizza- to

secondo Poisson (sinistra).

si allontana da 1/λ . In una rete informatica invece è stato ampiamente osservato che la variabilità del flusso dei dati tende ad apparire nel tempo su diversi ordini di grandezza, non adattandosi dunque al modello poisso-niano. A titolo di esempio la Fig. 3illustra visivamente tale incompatibilità.

I grafici sul lato destro rappresentano il traffico regi-strato in un’ora sulla connessione ad Internet della rete locale di una grande azienda. Supponendo che tali dati siano propri di un sistema poissoniano adattato al valor medio ed alla varianza sperimentali, sul lato sinistro è ri-portato il flusso che verrebbe di conseguenza generato. Le quattro righe dello schema corrispondono ad altret-tante scale temporali o intervalli di campionamento. La prima in alto mostra in 6 secondi di registrazione scel-ti a caso il traffico campionato su una scala di 100 ms; ovvero la coordinata verticale di ciascun punto indica il numero di pacchetti osservati in un intervallo di 100 ms. La seconda riga si riferisce ad una scala temporale die-ci volte più grande; ogni punto rappresenta il numero di pacchetti registrati in 1 s, su un totale di 60 s. Le aree scure mostrano quale sottoinsieme di dati ha gene-rato il grafico della riga superiore. E’ da notare che ad aumentare di un fattore 10 non è solo la scala sull’asse “x”, anche quella sulle ordinate cambia in modo analogo.

(5)

Nella terza riga questo incremento viene ripetuto, men-tre la quarta è dilatata di un fattore 6 per coprire l’intera ora.

La discrepanza tra il modello di Poisson e i dati spe-rimentali è lampante. Al crescere del tempo di campio-namento il flusso poissoniano tende a regolarizzarsi fin quasi ad appiattirsi, rivelando la sua natura di proces-so senza memoria, ovvero scarsamente dipendente dalla successione degli eventi e degli stati che il sistema attra-versa. Da un punto di vista statistico ciò si traduce in un preciso comportamento della funzione di autocorrelazio-ne del traffico (numero dei pacchetti in transito). Fissato un intervallo di campionamento si registra infatti una de-crescita esponenziale, quindi molto rapida, in funzione del tempo. Aumentando la scala di osservazione l’anda-mento degenera verso un valore nullo. Sul lato opposto il flusso reale mostra inequivocabilmente una notevole e persistente variabilità. Questo risultato ha importanti conseguenze pratiche. Un traffico che si comporta come illustrato nella colonna di sinistra è abbastanza sempli-ce da controllare: oltre una data scala dei tempi la co-noscenza dell’intervallo medio di arrivo dei pacchetti è sufficiente per poterlo descrivere. Non sono necessarie memorie di supporto (buffer) per i dispositivi di rete o strategie particolari per garantire un funzionamento ef-ficiente. In netto contrasto la colonna di destra mostra un flusso difficilmente prevedibile su più scale tempora-li, ciò suggerisce l’impiego di memorie temporanee per tamponarne le improvvise fluttuazioni e di un meccani-smo per prevenire la saturazione dei collegamenti che, incidendo sulle prestazioni, non sempre ne assicura un livello minimo.2

4

Modello auto-similare

La caratteristica principale del traffico telefonico, che rende efficiente il modello di Poisson, è la sua debole variabilità nello spazio e nel tempo; gli eventi coinvol-ti nei processi stacoinvol-tiscoinvol-tici sono indipendencoinvol-ti o hanno una correlazione temporale e una densità di probabilità che decadono esponenzialmente.

Ciò che si osserva nelle reti informatiche è invece un’e-strema variabilità nel flusso dei dati. Quella spaziale vie-ne descritta da distribuzioni, come quella di Pareto, con lunghe code (heavy tailed distributions with infinite

va-riance) che assegnano probabilità non trascurabili anche

a risultati lontani dal valore medio. Quella temporale si traduce in una dipendenza a lungo termine (long range

dependences), ovvero in una funzione di autocorrelazione

che decresce come una potenza di “t” (power law decay). Quando questi fattori si combinano, le relative grandezze manifestano in genere proprietà frattali, ovvero caratteri statistici che si ripetono su diverse scale di osservazione.1 In questa sezione introduciamo un modello alternati-vo detto “auto-similare” (self-similar model),

riportando-ne un’analisi dettagliata e mostrando qualitativamente come riesce a descrivere il traffico di rete.

4.1 Definizioni e proprietà

Il concetto di auto-similarità nell’ambito delle comu-nicazioni fu introdotto da Mandelbrot a metà degli anni ’60, tuttavia solo dopo il 1980 venne interpretato come potenziale strumento per la creazione di modelli in grado di descrivere la variabilità del traffico di rete. Quelle che seguono costituiscono le definizioni e le basi analitiche dell’auto-similarità.4

a) Un processo statistico stazionario {Xt} (stationary

stochastic process) è un fenomeno aleatorio la cui

distribuzione di probabilità non cambia se trasla-ta nello spazio o nel tempo, di conseguenza para-metri come il valor medio µ = E[Xt] e la varianza

σ2= E[(Xt− µ)2], se esistono, rimangono costanti.

In caso di non stazionarietà {Xt} può assumere ad

esempio valori Xt1 distribuiti con media µt1 e

varian-za σt1 all’istante t1, valori t2con parametri µt2 e σt2

all’istante t2> t1. Ciò implica che la funzione di

au-tocorrelazione r(t1,t2)dipende da due variabili ed è

definita come r(t1,t2) =

E[(Xt1− µt1])(Xt2− µt2)]

σt1σt2

(4) Se il fenomeno è stazionario, avendo un’unica di-stribuzione di riferimento, l’autocorrelazione degli eventi dipende solo dalla differenza τ = t2− t1 e la

(4) può essere riformulata nel modo seguente: r(t1,t2) =E[(Xt1− µt1)(Xt2− µt2)]

σt1σt2

(5) b) Sia X = (Xt: t = 1, 2, 3, . . . )un processo statistico

sta-zionario (o serie temporale) con valor medio µ, va-rianza σ2e funzione di autocorrelazione r(τ), τ ≥ 0.

In particolare si assuma che r(τ) abbia la forma

r(τ) = τ−βL(τ) per τ → ∞ (6)

dove 0 < β < 1 e L è una funzione lentamente variabile all’infinito ovvero

L(τx)

L(τ) = 1per ogni x > 0 (7)

c) Per ogni m = 1, 2, 3, . . . sia

X(m)= (Xk(m): k = 1, 2, 3, . . . )

un nuovo processo stazionario con funzione di auto-correlazione r(m), ottenuto mediando (o

(6)

dimensione “m”:

Xk(m)=X(k−1)m+1+ · · · + Xkm

m con k ≥ 1 (8)

l’indice “m” rappresenta l’ordine di aggregazio-ne dei dati iniziali mentre “k” è la cardinalità dell’intervallo.

d) Il processo X viene definito “esattamente auto-similare” (exactly second-order self-similar) con parametro H = 1 − β /2 se per ogni m=1, 2, 3,. . . risulta

Var[X(m)] = σ2m−β e r(m)(k) = r(k) (9) X è detto “asintoticamente auto-similare”

(asympto-tically second-order self-similar) con parametro H =

1 − β /2 se per grandi valori di “k” risulta

r(k)(k) → r(k)con m → ∞ (10)

con r(k) che soddisfa la (6). In altre parole X è esat-tamente o asintoticamente auto-similare se il cor-rispondente processo X(m)è indistinguibile da X o

lo diventa per grandi valori di “m”, almeno in ba-se alle rispettive funzioni di autocorrelazione. La quantità H (compresa tra 0,5 e 1) definisce il grado di auto-similarità del processo e viene anche detta “parametro di Hurst”.

Matematicamente l’auto-similarità si manifesta in diversi modi equivalenti tra i quali:

• La varianza di X (m) decresce più lentamente del re-ciproco di “m” (slowly decaying variances), ad esem-pio Var[X(m)] ∼ a

1m−β per m → ∞, con 0 < β < 1 (a1

è una costante positiva e limitata );

• Per “m” fissato, la funzione di autocorrelazione de-cresce con legge iperbolica anziché esponenziale ed è pertanto non sommabile (si veda sempre la (6)): ∑kr(k) = ∞ (long range dependence).

un’altra evidente proprietà dei processi (esattamente o asintoticamente) auto-similari è che all’aumentare di “m” la funzione di autocorrelazione di X(m)non tende ad

annullarsi, ovvero non è degenere. Questo aspetto vie-ne qualitativamente mostrato vie-nei grafici della colonna a destra in Fig. 3: se X rappresenta il numero di pacchetti rilevati ogni 100 ms (prima riga in alto), la seconda, ter-za e quarta riga riportano segmenti delle serie temporali mX(m) con m=10, 100, 600 (pacchetti registrati ogni 1 s, 10 s, 60 s) rispettivamente. E’ da notare che i relati-vi andamenti si distinguono chiaramente dal cosiddetto “rumore di fondo” (pure noise), il segnale che si prende come esempio di insieme di valori non correlati, dal qua-le cioè non emergono sequenze che si ripetono. In netto contrasto, i grafici della colonna a sinistra si riferiscono a processi X(m) per i quali r(m)(k) → 0per m → ∞; l’ultimo

Fig. 4 Traffico di rete misurato (destra), descritto con un

modello auto-similare (sinistra).

può essere considerato un tipico rumore di fondo. Que-sti fenomeni statiQue-stici sono caratterizzati dalle seguenti proprietà:

• La varianza di X(m) decresce come il reciproco di

“m”: Var[X(m)] ∼ a

2m−1per m → ∞;

• La funzione di autocorrelazione decresce con an-damento esponenziale (r(k) ∼ ρk con 0 < ρ <

1) e risulta sommabile:∑kr(k) < ∞ (short range

dependence).

Il modello auto-similare ha il notevole pregio di essere minimale, ovvero introduce l’unica ulteriore quantità H a quelle descrittive già utilizzate dalla statistica di Pois-son. La Fig. 4 riporta lo stesso campione rappresentato in Fig. 3, ma i grafici sul lato sinistro mostrano il traffico generato da un sistema auto-similare che ha ricevuto in ingresso valor medio, varianza e parametro di Hurst dei dati sperimentali.

Come si osserva, la variabilità è ora preservata su tutte le scale temporali; ciò rispecchia il comportamento del flusso originale.

Uno dei metodi per determinare il parametro di Hur-st si può dedurre dalla relazione (9) Var[X(m)] = σ2m−β

equivalente a:

(7)

Fig. 5 Mappa geografica della WAN.

Riportando in un grafico il logaritmo della varianza del processo X(m)in funzione del logaritmo dell’ordine di

aggregazione “m”, si ottiene un cosiddetto variance-time

plot (diagramma tempo-varianza). In queste variabili,

ri-cordando che 0 < β < 1, i fenomeni auto-similari sono identificati da una retta con pendenza negativa compre-sa tra -1 e 0 ed intercetta data dal logaritmo della varian-za del processo originale X. Dopo aver ricavato β con un procedimento di regressione lineare si può ottenere il pa-rametro di Hurst dalla relazione H = 1 − β /2. In conclu-sione, quanto più piccolo è β (la retta è poco inclinata e H tende a 1) tanto maggiore è il grado di auto-similarità.

5

Descrizione della WAN relativa al

Pro-getto Anti Digital Divide

L’Istituto di Cristallografia del Consiglio Nazionale del-le Ricerche (CNR), Area della Ricerca Roma 1, situata presso il comune di Montelibretti (RM), gestisce una rete geografica wireless ad accesso pubblico che serve utenze dislocate nel territorio della sabina romana e reatina. Tra i comuni che delimitano la zona interessata si possono citare Guidonia, Palombara Sabina, Fara Sabina, Ponza-no RomaPonza-no, Morlupo, Fonte Nuova, in un’area di circa 1500 km2 . Lo scopo di questa struttura è di fornire

ser-vizi di rete a banda larga ad utenze private ed istituzioni pubbliche come scuole ed uffici comunali, con particolare riguardo per l’accesso ad Internet.

La Fig.5mostra la copertura territoriale dei rami della dorsale, mentre in Fig. 5.2 viene riportata una mappa tecnica dettagliata con la disposizione degli apparati che supportano la rete nei vari nodi; come si può osservare è stata adottata una topologia a stella con centro nella sede del CNR.

I client che attualmente accedono al traffico Internet

Fig. 6 Mappa tecnica della WAN.

sono oltre 600. Le antenne per la trasmissione punto-punto lungo la dorsale sono rappresentate da quei nodi connessi a due soli rami o ad un singolo ramo nel ca-so dei dispositivi di frontiera. Il segnale che raggiunge un’antenna viene ricevuto anche da una base station po-sta nelle immediate vicinanze che, tramite un collega-mento punto-multipunto lo invia alle utenze finali. I no-di da cui hanno origine più rami rappresentano switch che smistano il traffico verso i client o lo concentrano se è diretto all’origine della stella, ovvero nel Centro Ela-borazione Dati (CED) del CNR da cui può raggiungere il gateway per l’accesso ad Internet.

Lo standard adottato per la propagazione del segna-le radio è l’HiperLAN (High Performance Radio LAN), nato come risposta europea al Wi-Fi statunitense (IEEE

802.11), successivamente orientato anche all’utilizzo di

reti più estese e sviluppato dall’ETSI (European Telecom-munications Standards Institute), un organismo interna-zionale indipendente ufficialmente responsabile della de-finizione e dell’emissione di standard nel campo delle te-lecomunicazioni in Europa. In merito all’hardware im-piegato e ai metodi operativi, l’HiperLAN è molto simile ad un’altra tecnologia nota come WiMAX (Wireless

In-teroperability for Microwave Access o IEEE 802.16), si affida al posizionamento di ponti radio sul territorio da servire garantendo una copertura di 30-40km intorno a ciascuna antenna. Le base station si collegano da un la-to alla dorsale di rete del provider a sua volta connessa ad Internet, dall’altro attraverso l’etere ai dispositivi ri-ceventi. Ovviamente il segnale portante deve garantire alte prestazioni a tutti gli utenti distribuiti in un’area dal-le dimensioni lineari almeno 10 volte più grandi di queldal-le previste da una rete 802.11, di conseguenza le base sta-tion HiperLAN operano a potenze nettamente superiori

(8)

rispetto ai tipici access point Wi-Fi. In Italia vengono adottate frequenze comprese nell’intervallo 3,4-3,6GHz private, ovvero acquistate da specifici provider, oppure libere intorno ai 5,4GHz. La velocità massima alla quale una base station può trasmettere è di circa 70Mbps, rela-tiva tuttavia alle distanze già menzionate, oltre le quali si ha un sensibile degrado delle prestazioni dovuto ad una non trascurabile incidenza degli errori. Gli utenti che si trovano ai limiti della zona servita riescono a connettersi, in condizioni di medio carico, con velocità comprese tra 1Mbps e 4Mbps. Occorre però considerare che, come in tutti i sistemi wireless, la banda disponibile viene condi-visa dai dispositivi attivi in una determinata area, quindi le singole velocità diminuiscono all’aumentare delle sta-zioni riceventi collegate; con un numero ed un posiziona-mento adeguato delle antenne è possibile garantire delle prestazioni minime nell’intervallo di 4-8Mbps.

Dovendo svolgere funzioni di supporto per le attività di rete, l’HiperLAN è stato progettato per trasmettere pac-chetti IP (Internet Protocol) attraverso l’etere e per con-nettersi ad una struttura cablata preesistente; le informa-zioni scambiate possono riguardare chiamate VoIP (Voi-ce over IP), traffico peer-to-peer o streaming e qualsiasi altro servizio comunemente accessibile tramite Internet.

5.1 Limiti della rete

La topologia a stella impiegata non prevede le ridon-danze tipiche di una rete a maglia, che fornirebbero una maggiore tolleranza alla caduta di uno o più rami oppu-re la possibilità per gli apparati di non occupaoppu-re ulterior-mente linee in cui si riscontra un’intensa attività, instra-dando i dati verso percorsi alternativi. Tuttavia l’aspetto da tenere più in considerazione è costituito dal traffico di broadcast, ovvero da tutti quei pacchetti che non hanno un destinatario specifico, ma contengono un particola-re indirizzo che permette loro di arrivaparticola-re a tutti i nodi raggiungibili a partire da quello che li ha generati, dif-fondendosi quindi sul maggior numero possibile di rami con il rischio di influire negativamente sulle prestazioni della rete se non adeguatamente controllati.

Tra le informazioni contenute in un pacchetto esiste un campo riservato al suo indirizzamento, cioè all’identifica-zione del destinatario. Occorre però separare due tipi di indirizzo:

• il MAC address (o indirizzo fisico), formato da sei coppie di cifre esadecimali (es. 1A EB 54 D1 69 CC), legato all’hardware di rete ed assunto quindi come riferimento da tutti quei dispositivi instradatori che operano al livello data link (il secondo) del modello ISO/OSI (hub, bridge, switch);

• l’indirizzo IP, rappresentato in forma decimale da quattro numeri compresi tra 0 e 255, separati da un punto (es. 79.204.151.36), assegnato all’intero host

Fig. 7 Trasmissione di broadcast data link gestita da un

bridge.

e valutato dai router, che operano al livello network (il terzo).

Il primo codice è presente in ogni pacchetto, il secondo può non esserlo in alcuni. I router instradano il traffico basandosi sull’indirizzo IP e bloccando i dati contenenti il solo MAC address, mentre hub, bridge e switch consen-tono la propagazione di tutti i pacchetti, in particolare di quelli che riportano un indirizzo di broadcast data link: FF FF FF FF FF FF. E’ proprio questa la componente che va attentamente monitorata e possibilmente circoscritta se si vuole salvaguardare il buon funzionamento della rete. Si può chiarire meglio il concetto considerando a ti-tolo di esempio una LAN non molto estesa partiziona-ta in tre sottoreti messe in comunicazione da un brid-ge, due delle quali identificate dai seguenti indirizzi IP: 192.167.225.X, 192.167.234.Y (X e Y distinguono gli host). Dalla terza subnet, una sorgente avvia una trasmissione di broadcast data link (Fig. 7).

Elaborando l’indirizzo fisico, il bridge non può stabilire in quale sottorete (la “a” o la “b”) si trova il destinata-rio ed invia il messaggio ad entrambe, propagandolo an-che in quella sicuramente non coinvolta, rallentandone il traffico ed occupando i rami “1” e “2”.

Se si sostituisce il bridge con un router qualsiasi pac-chetto che non abbia un indirizzo IP verrebbe bloccato. Potrebbe comunque verificarsi una trasmissione di tipo broadcast ma al livello network, designata da “255” come ultimo gruppo di cifre decimali (Fig.8).

Leggendo l’indirizzo IP, il router invierebbe il messag-gio solo alla subnet con cui trova una corrispondenza (la “.225” attraverso il ramo “1”), escludendo l’altra (la “.234” attraverso il ramo “2”); ne risulterebbe un traffico ottimizzato rispetto al primo caso. Se si estende l’esem-pio appena fatto ad una MAN o ad una WAN, si com-prende come reti realizzate con dispositivi che operano al livello data link possono essere sottoposte ad un carico assai elevato, con pacchetti che invadono segmenti nei quali sicuramente i rispettivi destinatari non si trovano. E’ proprio questo il caso della rete geografica oggetto del paragrafo. Gli apparati che la supportano potrebbero

(9)

be-nissimo instradare il traffico riferendosi ai protocolli del terzo livello, ma per motivi di connettività sono impo-stati per operare al secondo. Un pacchetto di broadcast emesso in qualsiasi istante da qualunque nodo si propa-gherebbe sull’intera WAN, che costituisce quindi un unico “dominio di broadcast”. A questo proposito, tornando al-l’esempio citato, è di uso comune affermare che i router “spezzano” i domini di broadcast (Fig. 8ogni sottorete costituisce un insieme separato dagli altri).

Leggendo l’indirizzo IP, il router invierebbe il messag-gio solo alla subnet con cui trova una corrispondenza (la “.225” attraverso il ramo “1”), escludendo l’altra (la “.234” attraverso il ramo “2”); ne risulterebbe un traffico ottimizzato rispetto al primo caso.

Se si estende l’esempio appena fatto ad una MAN o ad una WAN, si comprende come reti realizzate con di-spositivi che operano al livello data link possono essere sottoposte ad un carico assai elevato, con pacchetti che invadono segmenti nei quali sicuramente i rispettivi de-stinatari non si trovano. E’ proprio questo il caso della rete geografica oggetto del paragrafo. Gli apparati che la supportano potrebbero benissimo instradare il traffico riferendosi ai protocolli del terzo livello, ma per motivi di connettività sono impostati per operare al secondo. Un pacchetto di broadcast emesso in qualsiasi istante da qua-lunque nodo si propagherebbe sull’intera WAN, che costi-tuisce quindi un unico “dominio di broadcast”. A questo proposito, tornando all’esempio citato, è di uso comune affermare che i router “spezzano” i domini di broadca-st (Fig. 8ogni sottorete costituisce un insieme separato dagli altri).

6

Raccolta ed elaborazione dati

Viene ora presentata la raccolta e l’elaborazione stati-stica dei dati di traffico relativi alla rete wireless descritta nella sezione precedente. L’acquisizione riguarda quat-tro giorni non consecutivi, due feriali e due domeniche, in ciascuno dei quali il traffico è stato monitorato nel-l’arco di 24 ore. Le informazioni su cui l’elaborazione si concentra sono, in ordine di priorità, il numero e le di-mensioni dei pacchetti transitati in un nodo nel quale è stato possibile concentrare il flusso dati dell’intera WAN, il protocollo utilizzato per trasmettere ciascun pacchetto. Osservando preliminarmente l’andamento del traffico sono stati isolati in ciascun giorno due intervalli tempo-rali di alta e bassa intensità, scelti in modo da individuare altrettanti processi stocastici ragionevolmente stazionari. Nell’ambito di ogni intervallo è stata condotta un’indagi-ne tesa a verificare la potenziale autosimilarità del flusso ed a confrontarla con una ipotetica natura poissoniana, per valutare quale modello descrive più accuratamente il traffico reale. Le funzioni scelte per interpolare i dati secondo la statistica auto-similare sono la distribuzione log-normale e la distribuzione di Weibull.5 La prima si adatta alle variabili casuali che hanno un carattere

molti-Fig. 8 Trasmissione di broadcast IP gestita da un router.

plicativo, assumono cioè valori come prodotto di più fat-tori da cui hanno origine. La seconda descrive bene que-gli eventi in cui il rapporto tra successi ed insuccessi in un intervallo di tempo “t” dipende dall’intervallo stesso. L’elaborazione ha quindi due obiettivi:

• stabilire quale teoria è più efficace nel modellizzare il flusso dei dati: quella poissoniana o quella auto-similare;

• nel secondo caso definire quale forma analiti-ca descrive meglio le frequenze sperimentali: la distribuzione log-normale o la distribuzione di Weibull.

L’ultima parte dell’indagine riguarda il traffico di broa-dcast. Questa componente è naturalmente presente in tutte le reti, a prescindere dall’estensione, ma per sua na-tura va debitamente circoscritta poiché rischia di sana-turare le linee di trasmissione se aumenta oltre una certa soglia. La WAN analizzata non adotta meccanismi di controllo in tal senso, rappresenta cioè un unico dominio di broadcast (si veda la sezione5). Tuttavia al suo interno come verrà messo in evidenza, questo sottoinsieme del traffico costi-tuisce meno di qualche unità per mille del flusso totale. Nonostante la ridotta presenza, l’elaborazione condotta sui soli pacchetti di broadcast ha fornito risultati quasi in netto contrasto con quelli ottenuti sull’intera popolazio-ne, ma logicamente deducibili se si pensa al meccanismo di propagazione di tale componente.

6.1 Strumenti hardware e software

All’interno del Centro Elaborazione Dati (CED) dell’A-rea della Ricerca Roma 1 sono stati allestiti due server: uno per l’acquisizione e la conservazione, l’altro per l’a-nalisi dei dati. Il primo è costituito da due processori fisici con due core logici ciascuno, frequenza pari a 2,66GHz, 2GB di memoria RAM, un hard disk locale con 36GB di capacità e due schede di rete da 1Gbps: una per il con-trollo (management) del server stesso da una postazione remota tramite protocollo SSH (Secure Shell) e per l’invio dei dati alla macchina elaboratrice con protocollo SFTP (Secure File Transfer Protocol), l’altra dedicata alla cattura del traffico della WAN (monitor). I pacchetti prelevati

(10)

so-no stati memorizzati in tempo reale su un secondo hard disk da 1,8TB collegato al server attraverso un’interfaccia di tipo USB. Come piattaforma locale è stato utilizzato un sistema operativo Debian 3.2.46 con kernel Linux 3.2.0. Sul secondo server è stato installato un gestore di mac-chine virtuali VMware 5.5 per l’emulazione di un sistema operativo Windows 7 Professional a 64 bit supportato da due processori fisici, ciascuno dotato di quattro core lo-gici, frequenza pari a 2GHz, 8GB di RAM, un hard di-sk locale da 180GB ed una scheda di rete da 1Gbps per la ricezione tramite protocollo SFTP dei dati da elabora-re e per il controllo elabora-remoto con protocollo RDP (Remote

Desktop Protocol).

Il software utilizzato per l’acquisizione del traffico sul primo server, TCPdump 4.3.0 con librerie libpcap 1.3.0, rientra nella categoria dei packet sniffer ovvero quei pro-grammi che, ponendosi in ascolto su una determinata porta di un dispositivo di rete (ad esempio uno switch), riescono a prelevare le informazioni contenute nei pac-chetti che transitano per quel nodo. I dati così ottenuti sono stati archiviati in un insieme di file binari classificati con estensione .pcap (packet capture) e successivamente tradotti in documenti di testo attraverso funzionalità ac-cessorie dello stesso software. Per una analisi prelimina-re finalizzata ad otteneprelimina-re i primi riscontri sperimentali è stato invece utilizzato, sul secondo server, un programma scritto in linguaggio Visual Basic 6.0, in grado di riceve-re in ingriceve-resso i suddetti file di testo e tramite opportune scelte dell’utente elaborare i dati ivi contenuti e produrre in uscita: informazioni di carattere generale relative al traffico (numero di pacchetti catturati, dimensioni, tem-po di acquisizione ecc.), rappresentazioni grafiche della cronologia del flusso o di distribuzioni delle frequenze di grandezze di interesse statistico. Per il confronto fra gli andamenti sperimentali ed i modelli teorici è stato utiliz-zato il software Origin Pro 8.5, ma i grafici presenti nelle successive immagini sono stati costruiti solo per motivi pratici con Microsoft Excel 2003.

6.2 Acquisizione dei dati

Come già accennato, la raccolta dati è stata effettuata prelevando i pacchetti da un nodo in cui è stato possibi-le concentrare il traffico dell’intera WAN. La Fig. 9 mo-stra uno schema sintetico dei dispositivi principali coin-volti nella connessione di un gruppo di client alla rete wireless e del metodo adottato per collegare il server di acquisizione senza alterare il funzionamento del sistema. I client comunicano tramite connessioni punto-multipunto con gli access point (base station) della WAN, collegati agli switch che concentrano il traffico verso il centro della rete (si veda la sezione V). Il server PPPoE (Point to Point Protocol over Ethernet) elabora le richieste di connessione punto-punto ed invia i dati ad uno switch modello Foundry SX800, uno dei principali apparati di

Fig. 9 Inserimento del server di acquisizione nelle

connessioni della WAN.

supporto, installato nel CED.

Successivamente i pacchetti raggiungono il gateway per l’accesso ad Internet. Ovviamente il flusso è bidi-rezionale: il traffico può anche provenire da Internet ed arrivare ai client seguendo un percorso opposto a quello appena descritto. Il Foundry SX800 è il nodo dal quale sono stati prelevati i dati mediante una tecnica di port

mirroring cioè di replica del traffico dell’intera WAN, che

attraversa una particolare porta dello switch, su un se-condo canale monitorato dal packet sniffer installato nel server di acquisizione. Occorre precisare che sono sta-ti catturasta-ti sia i pacchetsta-ti diretsta-ti che quelli proveniensta-ti da Internet, così come quelli che si sono propagati solo all’interno della rete wireless.

Da un punto di vista software le raccolte sono state programmate tramite opportuni comandi di TCPdump inseriti nei registri di pianificazione dell’ambiente Linux (crontab), per evitare la necessità di un controllo diretto dell’utente sulle operazioni svolte. Durante le acquisizio-ni il packet sacquisizio-niffer ha creato in tempo reale dei file binari con estensione .pcap in cui sono state memorizzate tutte le informazioni relative ai pacchetti catturati. Precisa-mente, i file sono stati suddivisi in modo che in ciascuno di essi venissero riversati i dettagli del traffico monitora-to in un intervallo di 3 minuti, quindi nell’arco di 24 ore sono stati generati 480 archivi. Aumentare il tempo di suddivisione avrebbe ridotto il numero di elementi, ma fatto crescere le loro dimensioni rendendo non sempre possibile in caso di necessità, l’apertura di un file .pcap in ambiente Windows attraverso un packet sniffer con interfaccia grafica come Wireshark (TCPdump è stato av-viato con la riga di comando). D’altra parte diminuire eccessivamente tale tempo avrebbe avuto come conse-guenza troppi file da gestire; l’intervallo di 3 minuti si è dimostrato un buon compromesso. Terminata la raccolta è stata avviata (sempre attraverso crontab) la traduzione dei dati in altrettanti documenti di testo con estensione .txt; per ogni pacchetto sono stati estratti dai file inizia-li solo i tre parametri dai quainizia-li hanno avuto origine le successive elaborazioni:

(11)

espres-so in secondi ed arrotondato al microsecondo (10−6 s);

2. le dimensioni, un valore intero espresso in byte; 3. il nome del protocollo di trasmissione.

L’ultimo dato è stato utile per valutare la natura preva-lente del traffico della WAN, non per finalità statistiche particolari.

6.3 Analisi preliminare

Prima del confronto con un qualsiasi modello teorico i dati sono stati analizzati servendosi di un programma scritto in linguaggio Visual Basic 6.0 apposta per que-sto scopo. Come già accennato, il programma riceve in ingresso uno o più file di testo con le informazioni sui pacchetti e dopo una scansione iniziale fornisce alcuni dettagli di carattere generale relativi al traffico come:

• l’intervallo temporale di raccolta corrispondente ai file selezionati;

• il numero di pacchetti e le dimensioni totali espresse in byte o suoi multipli (kB, MB, GB);

• il throughput medio, cioè il rapporto tra durata dell’acquisizione e dimensioni complessive dei da-ti, espresso in bps (bit per secondo) o suoi multipli (kbps, Mbps, Gbps);

• l’intervallo di tempo minimo, medio e massimo tra-scorso tra l’arrivo di due pacchetti consecutivi. • Le Fig. 10a) e b) mostrano la finestra di selezione ed un esempio di quella relativa al rapporto sul traffico. Per quanto riguarda il throughput medio, va detto che i valori indicati si riferiscono al traffico dell’intera WAN concentrato sull’unico canale di acquisizione creato at-traverso il port mirroring, quindi ogni dispositivo di rete nell’intervallo di acquisizione ha sostenuto un carico me-dio nettamente inferiore. Terminata la scansione che per-mette di passare dalla prima finestra alla seconda, si può visualizzare direttamente la distribuzione dei protocolli di trasmissione; un istogramma che riporta sull’asse oriz-zontale i nomi dei protocolli di scambio rilevati per i vari pacchetti, sull’asse verticale le corrispondenti frequenze. Se si vogliono costruire gli altri quattro grafici è necessa-rio prima campionare il traffico, inserendo un tempo di campionamento nello spazio in alto a destra. Chiamando ad esempio T l’intervallo scelto, si ottiene una sequenza di campioni i cui tempi di arrivo Tk (k=1, 2, 3,...) sono:

T1= T, T2= 2T, T3= 3T ecc. Ad ogni campione vengono

attribuiti:

1. il numero di pacchetti raccolti per 0 < t ≤ T1 se

k=1, per Tk−1 < t ≤ Tk se k>1 (popolazione del

campione);

2. le dimensioni dei pacchetti per 0 < t ≤ T1se k=1, per

Tk−1< t ≤ Tkse k>1 (dimensione del campione).

Fig. 10 Finestre del programma per l’analisi preliminare. a)

Selazione del file. b) Rapporto sul traffico.

In questo modo vengono costruite le due serie tempo-rali X = (Xk: k = 1, 2, 3, . . . ), secondo la definizione data nella sezione4, che saranno oggetto dell’elaborazione. E’ importante notare che i valori Xkrisultanti dal

campiona-mento, per la natura dei dati e la precisione con cui opera il packet sniffer, non sono affetti da errore. Dopo questa fase si passa alla scelta del grafico.

• Cronologia dimensioni

Riporta in ascisse i tempi di arrivo dei campioni, sulle ordinate le rispettive dimensioni.

• Utilizzo rete

E’ simile al precedente, ma sull’asse verticale viene indicata la popolazione dei campioni.

• Statistica dimensioni

Riporta in ascisse le dimensioni dei campioni, in or-dinate le frequenze con cui ciascuno di questi valori è stato rilevato.

• Statistica utilizzo

Come la precedente è una distribuzione delle fre-quenze, ma sull’asse orizzontale viene indicata la popolazione dei campioni.

Prima di cliccare sul pulsante “OK” in basso a destra si deve impostare l’ordine di aggregazione “m” definito sempre nella sezione 4. Per m=1 si ricavano le serie temporali già viste, per m>1 si ottengono le serie X(m). Solo per le opzioni “Cronologia dimensioni” ed “Utilizzo rete” si può indicare come informazione facoltativa l’ora di inizio dell’acquisizione. A partire da ciascun grafico si possono salvare i relativi dati su file di testo, in modo da icostruire gli andamenti con software alternativi. Que-sto trasferimento è stato effettuato solo per motivi prati-ci adottando come programma di destinazione Microsoft Excel 2003.

In Fig. 11viene mostrato lo schema a blocchi con le fasi di funzionamento del programma.

6.4 Elaborazione statistica dell’intero traffico

I dati di traffico raccolti si riferiscono a quattro giorni non consecutivi, due feriali e due festivi, in ciascuno dei

(12)

Fig. 11 Schema a blocchi del programma per l’analisi

preliminare.

quali l’acquisizione è stata effettuata nell’arco di 24 ore: domenica 29-09-2013, giovedì 31-10-2013, domenica 3-11-2013, martedì 5-11-2013. La scelta delle date non è stata dettata da motivi particolari. Nel periodo trascorso tra la prima e la seconda è stato necessario risolvere alcu-ni problemi in merito all’ottimizzazione del programma per l’analisi preliminare ed al processo di memorizzazio-ne in tempo reale per limitare al massimo il drop, cioè l’occasionale perdita di pacchetti da parte dell’hardware, verificatasi nei momenti di traffico intenso principalmen-te a causa della mancata scrittura dei dati sull’hard disk collegato al server di acquisizione. Sono state incluse due festività per verificare l’eventuale differenza di comporta-mento del traffico rispetto alle giornate lavorative, dovu-ta ad esempio alla chiusura degli uffici pubblici. Nella Ta-bella1vengono indicati i giorni di raccolta e gli intervalli di analisi.

Per ogni giorno sono stati individuati due periodi di bassa (L) ed alta (H) attività scelti in modo che al loro interno il traffico risultasse il più possibile stazionario, ovvero con valor medio approssimativamente costante e con piccole fluttuazioni intorno ad esso.

Questo per rendere ragionevole il confronto tra il modello auto-similare e quello poissoniano, cioè per soddisfare due condizioni:

• rientrare nella definizione di stazionarietà di un processo stocastico (si veda la sezione4);

• rispettare il principio di applicabilità della distribu-zione di Poisson sulla frequenza media degli eventi (si veda la sezione3).

Gli intervalli di analisi non hanno quindi la stessa dura-ta; per completezza sono stati indicati il numero di pac-chetti e le dimensioni totali del traffico, ma il livello di attività è definito dal throughput medio.

6.5 Informazioni generali sul traffico

Per avere un’idea della tipologia di traffico che attra-versa la rete, prima dell’elaborazione statistica vera e propria sono stati esaminati i protocolli di trasmissione contenuti nei pacchetti raccolti. E’ stata ricavata, nel-l’arco di 24 ore per ciascun giorno di acquisizione, la distribuzione di tali protocolli sotto forma di istogramma. Le Fig. 12a), b), c), d) mostrano graficamente i risul-tati ottenuti. Vengono riportate esplicitamente solo le vo-ci con le trenta maggiori frequenze, quelle restanti sono state raccolte nella colonna ALTRI sulla destra. Appare evidente come circa l’85% dei pacchetti venga trasmesso attraverso i protocolli TCP (Transmission Control

Proto-col) e UDP (User Datagram ProtoProto-col), che appartengono

al livello di trasporto (il quarto) del modello ISO/OSI. Il primo fa da supporto a gran parte delle applicazioni della rete Internet, richiede che mittente e destinatario stabi-liscano una connessione prima di avviare lo scambio dei dati e rende affidabile la trasmissione tramite funzioni di controllo degli errori, ordinamento ed eventuale reinvio dei pacchetti danneggiati o persi. Il secondo non è orien-tato alla connessione e sacrifica l’affidabilità a vantaggio della rapidità. E’ adatto per tutte quelle applicazioni nel-le quali la velocità è alla base dell’efficienza del servizio come la trasmissione di informazioni audio-video in tem-po reale, dove eccessive operazioni di controllo rallen-terebbero la riproduzione dei contenuti e si è disposti a tollerare occasionali imperfezioni che non pregiudicano la visione o l’ascolto.

Tra gli altri protocolli che seguono per diffusione, i principali sono:

• HTTP (HyperText Transfer Protocol)

Usato come sistema per la trasmissione di infor-mazioni sul web o in una generica architettura client-server.

• ICMP (Internet Control Message Protocol)

Si occupa di inviare messaggi di controllo o riguardanti malfunzionamenti nella rete.

• PPP Comp (Point to Point Compression Protocol) Serve per la compressione dei dati nei pacchetti inviati per le trasmissioni da punto a punto.

• SSH (Secure Shell)

Permette di stabilire una connessione remota cifrata tramite interfaccia a riga di comando con un altro host.

• TLS (Transport Layer Security)

E’ un protocollo crittografico che permette una co-municazione sicura tra sorgente e destinazione, fornendo autenticazione, integrità dei dati e loro cifratura.

Dopo questi dettagli qualitativi, il secondo passaggio è stato quello di ricostruire l’andamento giornaliero del traffico per individuare gli intervalli di analisi già elencati nella Tabella1. Dovendo necessariamente campionare i

(13)

Tabella 1 Giorni di raccolta ed intervalli di analisi del traffico

Elenco Acquisizioni

Periodi di raccolta ed analisi Numero di pacchetti Dimensioni del traffico Throughput medio

29-09-2013 (domenica) L: 04.15 - 05.30 17.421.336 9,9 GB 17 Mbps H: 15.33 - 16.24 38.200.824 18,1 GB 45 Mbps 31-10-2013 (giovedì) L: 02.48 - 05.48 44.961.773 22,6 GB 17 Mbps H: 20.48 - 21.48 36.138.437 26,0 GB 55 Mbps 03-11-2013 (domenica) L: 03.00 - 05.57 38.944.330 25,5 GB 19 Mbps H: 17.39 - 19.15 66.226.458 44,6 GB 60 Mbps 05-11-2013 (martedì) L: 03.18 - 05.21 27.515.346 16,9 GB 18 Mbps H: 18.27 - 19.12 28.109.551 19,6 GB 55 Mbps

dati, è stata scelta la variabile casuale su cui concentrare la successiva analisi statistica, tra le due già introdotte: popolazione del campione, dimensione del campione.

Diverse prove effettuate hanno evidenziato come la prima fosse più adatta, non per motivi concettuali o legati alla bontà dei risultati ottenuti, ma perché le elaborazio-ni condotte dal programma per l’analisi preliminare sono state più rapide, riducendo il rischio di blocco con con-seguente riavvio dell’intera procedura. Tuttavia è impor-tante sottolineare come i caratteri peculiari del traffico sono emersi anche osservando le dimensioni dei campio-ni. Le Fig.13a), b), c), d) mostrano le ricostruzioni della cronologia dei pacchetti ottenute con la funzione Utilizzo rete.

l traffico è stato campionato con un intervallo di 3 mi-nuti, quindi l’ordinata di ogni punto rappresenta il nu-mero di pacchetti transitati nel nodo di raccolta in 180 secondi. Come si vedrà è un tempo elevato, adatto se si vuole ottenere una panoramica del fenomeno, poiché per le indagini statistiche approfondite sono stati scelti inter-valli molto più brevi. La caratteristica comune ai quattro grafici è data dal minimo di attività raggiunto durante la notte e le prime ore del mattino, in seguito il carico cresce ed ha un andamento variabile in base agli eventi verificatisi durante il giorno. Sono stati evidenziati ri-spettivamente in rosso e in verde i periodi di alto (anche se non massimo) e basso utilizzo all’interno dei quali so-no state condotte le analisi, che corrispondoso-no a quelli riportati nella Tabella1.

E’ bene precisare che queste prime informazioni otte-nute, così come quelle che seguiranno, riguardano tut-to il traffico della WAN, compreso quello di broadcast, sebbene tale componente verrà successivamente isolata e trattata in una sezione specifica.

6.6 Primi indizi di autosimilarità e diagramma tempo-varianza (05-11-2013)

Nelle sezioni3e4è stato più volte sottolineato come, a differenza di quanto avviene in una rete telefonica, il flusso dati di un network informatico resta altamente va-riabile quando osservato su diverse scale temporali. Per avere un primo riscontro sperimentale di questa

afferma-zione è stata esaminata una parte del traffico rilevato il giorno 05-11-2013. Sono stati inizialmente considerati 50.000 secondi (degli 86.400 corrispondenti a 24 ore) campionati con un intervallo di 50 secondi (unità di tem-po) ed è stata costruita la cronologia delle dimensioni e della popolazione dei campioni così ottenuti. In seguito il procedimento è stato ripetuto altre quattro volte ridu-cendo di un fattore 10 ad ogni passaggio sia il tempo di osservazione che quello di campionamento. Sono stati quindi riportati graficamente i seguenti andamenti:

1. 50.000s di traffico con campioni di 50s 2. 5.000s di traffico con campioni di 5s 3. 500s di traffico con campioni di 0,5s 4. 50s di traffico con campioni di 0,05s 5. 5s di traffico con campioni di 0,005s

I dati considerati a partire dal punto 2 costituiscono un sottoinsieme di quelli visti nel passaggio precedente; nel-le Figure14vengono mostrati i risultati ottenuti. I grafi-ci nella colonna di destra sono concettualmente simili a quelli riportati nelle Figure13, ma i valori in ascissa so-no stati so-normalizzati rispetto all’unità di tempo. Lo stesso criterio è stato adottato nei grafici a sinistra, costruiti tra-mite la funzione Cronologia dimensioni del programma per l’analisi preliminare, dove l’ordinata di ciascun punto rappresenta la somma delle dimensioni dei pacchetti rile-vati. al nodo di raccolta nell’intervallo di campionamento impostato. Partendo dall’alto, le aree colorate indicano le porzioni di traffico mostrate nelle righe successive. E’ evidente come gli andamenti ottenuti non inducano ad ipotizzare un comportamento poissoniano del fenome-no che fenome-non tende a stabilizzarsi, ma conserva la propria variabilità su diverse scale dei tempi di osservazione.

Un metodo diretto per verificare la presenza di un carattere potenzialmente auto-similare, consiste nel co-struire un diagramma tempo-varianza (variance-time

plot) come suggerito nella sezione 4. Questo procedi-mento è subordinato sia al campionaprocedi-mento dei dati che alla loro aggregazione, cioè alla costruzione delle serie temporali X(m)= (X(m)

k = 1, 2, 3, . . . )di ordine m (intero

positivo), in cui X1(m)si ottiene mediando i valori assun-ti dalla variabile aleatoria scelta sul primo gruppo di m

(14)

(a) Distribuzione dei protocolli di trasmissione il

29-09-2013.

(b) Distribuzione dei protocolli di trasmissione il

31-10-2013.

(c) Distribuzione dei protocolli di trasmissione il

03-11-2013.

(d) Distribuzione dei protocolli di trasmissione il

05-11-2013.

Fig. 12

campioni, X2(m)è la media sul secondo gruppo e così via. Si calcolano in seguito le varianze Var[X(m)] = σ2

mdi

cia-scuna serie e si costruisce un grafico in cui si riportano sugli assi i seguenti rapporti:

• log(m)/ log(σ2)sulle ascisse;

• log(σ2

m)/ log(σ2)sulle ordinate;

dove σ2è la varianza della serie originaria, con m=1.

Queste quantità derivano dalla relazione6, σ2

m= σ2m−β

della sezione4, linearizzando la quale si ottiene log(σ2

m)

log(σ2)= 1 − β

log(m)

log(σ2) (12)

che nei rapporti indicati rappresenta una retta con pen-denza pari a −β . Affinché il processo sia auto-similare deve essere 0 < β < 1 cioè −1 < −β < 0; il tracciato spe-rimentale deve avere una pendenza esattamente o asin-toticamente compresa tra -1 e 0. La Fig. 15 mostra il diagramma tempo-varianza relativo al periodo di alto utilizzo della rete del giorno 05-11-2013.

I dati sono stati inizialmente campionati con un inter-vallo di 5ms (verrà detto più avanti con quale criterio è stato scelto questo valore) e successivamente aggregati con i seguenti valori di m: 5, 10, 25, 50, 75, 100, 250,

500, 750, 1.000, 2.500, 5.000, 7.500. In Fig. 15il pun-to di coordinate (0, 1) corrisponde all’elaborazione della serie originaria X(1), mentre il valore massimo di m (in

questo caso 7500) è stato scelto in modo da ottenere una serie corrispondente con un numero di elementi non in-feriore a 100. La “retta di riferimento” ha pendenza pari a -1; più i dati sperimentali si discostano da questo anda-mento verso pendenze maggiori, più il processo ha pro-prietà autosimilari. Nel caso riportato, dopo una fase ini-ziale di transizione che comprende i valori m=1 e m=5, il traffico mostra due gradi di autosimilarità rappresenta-ti dai tratrappresenta-ti lineari della curva: il primo intermedio (punrappresenta-ti ), il secondo asintotico (punti N). Con un procedimento di regressione lineare sono stati calcolati tramite il pro-gramma Origin Pro 8.5 i coefficienti angolari corrispon-denti, ricavando i seguenti valori di β : β1= 0, 673 ± 0, 009

e β2= 0, 439 ± 0, 009(l’errore ed il numero di cifre

dipen-dono dall’approssimazione con cui l’algoritmo esegue il fit lineare). Dato che il parametro di Hurst si esprime con la relazione H = 1 − β /2 (si veda la sezione 4 ) si ottiene: H1= 0, 663 ± 0, 005e H2= 0, 785 ± 0, 004.

Riassumendo, nel periodo di osservazione considerato il carattere auto-similare del traffico emerge attraverso due fasi, la prima intermedia, non molto evidente, la se-conda asintotica e con un valore maggiore del parametro

(15)

(a) Cronologia dei pacchetti 29-09-2013. (b) Cronologia dei pacchetti il 31-10-2013.

(c) Cronologia dei pacchetti il 03-11-2013. (d) Cronologia dei pacchetti il 05-11-2013. Fig. 13

di Hurst.

Per completezza la Fig. 16 riporta il diagramma

tempo-varianza relativo allo stesso giorno, allo stesso pe-riodo e con i dati campionati con il medesimo intervallo, in cui però si è assunta come variabile casuale oggetto di studio la dimensione dei campioni. Il processo risulta ancora asintoticamente auto-similare, ma tale caratteri-stica si mostra attraverso una sola fase, i valori di β ed H ottenuti sono: β = 0, 309 ± 0, 005 e H = 0, 846 ± 0, 003.

6.7 Confronto con le distribuzioni di probabilità

E’ lecito a questo punto prevedere che la statistica pois-soniana non descriva efficacemente il comportamento dei dati fin qui considerati. Per verificarlo e per effet-tuare un confronto fra modelli è stata utilizzata come strumento di partenza la funzione Statistica utilizzo del programma per l’analisi preliminare. Come già accenna-to permette di ricavare la distribuzione delle frequenze dei valori assunti dalla variabile “popolazione dei cam-pioni”, per un intervallo di campionamento ed un ordine di aggregazione preventivamente impostati. I relativi da-ti sono stada-ti salvada-ti in file di testo, importada-ti in una cartel-la di cartel-lavoro delsoftware Origin Pro 8.5 e normalizzati in modo da ottenere le corrispondenti densità di probabilità sperimentali. Con lo stesso software sono stati effettuati alcuni fit non lineari con distribuzioni notevoli e

ricava-ti i valori di parametri staricava-tisricava-tici che descrivono l’efficacia di un determinato modello o permettono di valutare un confronto tra modelli. A tal proposito sono stati presi ri-spettivamente come riferimento il Coefficiente di

determi-nazione modificato (Adjusted coefficient of determination o Adjusted R square) e l’Akaike Information Criterion (AIC).

Il primo è costituito da un numero reale inferiore o ugua-le a 1 (può essere anche negativo); più è prossimo all’u-nità più il modello considerato descrive efficacemente la realtà sperimentale. Il secondo può assumere qualsiasi valore reale e viene calcolato per tutti i modelli messi a confronto, quello che offre l’AIC minore (più alto in modulo se negativo) si candida a rappresentare meglio i dati ottenuti. Il procedimento per il calcolo di questi coefficienti è riportato in Appendice A.

Riprendendo quanto esposto nella sezione 3, per il counting process di una serie temporale i cui valori sono descritti dalla distribuzione di Poisson vale la relazione

P{n} = e−λt(λ t)

n

n! ,

dove P{n} è la probabilità di ottenere n successi nel-l’intervallo t, ovvero di contare n pacchetti nel tempo di campionamento t, essendo λ la frequenza media dei suc-cessi. Proseguendo l’analisi del traffico del 05-11-2013 in condizioni di alto utilizzo, la Fig. 17 mostra il con-fronto tra la densità di probabilità sperimentale e la

(16)

fun-Fig. 14 Alta variabilità del traffico osservata su cinque scale temporali.

Fig. 15 Diagramma tempo-varianza del 05-11-2013 (alto

utilizzo), costruito con la popolazione dei campioni.

Fig. 16 Diagramma tempo-varianza del 05-11-2013 (alto

utilizzo), costruito con la dimensione dei campioni.

Fig. 17 Fit poissoniano dei dati del 05-11-2013 (alto utilizzo)

campionati a 5ms

zione poissoniana che meglio vi si adatta al variare del parametro λ .

Per rendere l’immagine comprensibile è stata riporta-ta solo una parte dell’asse orizzonriporta-tale, inoltre la distri-buzione di Poisson è stata rappresentata con una curva continua pur trattandosi di un insieme discreto di valo-ri. Il tempo di campionamento t pari a 5ms, introdotto nel paragrafo precedente, rende visibile sia il ramo cre-scente che quello decrecre-scente della densità sperimentale ed assicura in questo modo di non osservare il fenomeno

(17)

con un dettaglio temporale troppo elevato per le proprie-tà statistiche che si desidera esaminare. Se fosse stato scelto, ad esempio, un intervallo di 1ms sarebbe stata vi-sibile solo la coda della distribuzione. Con il fit realizzato è stato determinato un valore del parametro λ tale che λ t = 39, 6 ± 0, 5 (numero medio dei pacchetti contati nel tempo t) ed un coefficiente di determinazione modifica-to Ad j.R2= −0, 2419, quindi sia i valori numerici che la

Fig. 17confermano le previsioni sull’inadeguatezza del modello di Poisson.

All’inizio di questa sezione sono state introdotte al-tre due funzioni per il confronto con la statistica auto-similare: la distribuzione log-normale e la distribuzione di Weibull. La prima ha la seguente forma analitica:

y=√ A 2πxσexp    −lnxx c 2 2σ2    (13)

Se una variabile casuale x ha una distribuzione log-normale, il suo logaritmo ln(x) è descritto dalla statistica di Gauss. Nella (13) σ rappresenta la deviazione stan-dard di ln(x) mentre xc= eµ dove µ è il valor medio di

ln(x), infine A è l’area sottesa al grafico della funzione (i valori che si otterranno saranno prossimi a 1 avendo normalizzato i dati). I. Antoniou, V.V. Ivanov, Valery V. Ivanov e P.V. Zrelov5 suggeriscono di confrontare il traf-fico di una rete geografica anche con la distribuzione di Weibull che si presenta nel seguente modo

y=b a  x − c a b−1 exp " − x − c a b# (14) dove a, b, c sono parametri che determinano l’ampiez-za, l’altezza e la posizione del massimo della curva. Le Fig.18mostrano graficamente i risultati dei fit realizzati con le densità di probabilità log-normale ( a), b) ) e di Weibull ( c), d) ), sempre sui dati di alto utilizzo del 05-11-2013, per valori dell’ordine di aggregazione m=100 e m=1000 che cadono rispettivamente nel primo e nel secondo intervallo di auto-similarità messi in evidenza nella Fig.16.

La Tabella2riporta i valori calcolati dei parametri del-le funzioni con i relativi errori, i coefficienti di determi-nazione modificati ( a), b) ) e i risultati del confronto (AIC) fra i due modelli ( c) ), dall’ordine m=10 a partire dal quale il processo diventa auto-similare (viene indica-to con un bordo tratteggiaindica-to il passaggio tra i due gradi di autosimilarità).

In base a quanto detto a proposito dei parametri stati-stici Ad j.R2 e AIC, è evidente come la distribuzione log-normale sia più adatta a rappresentare le caratteristiche del traffico analizzato. Inoltre la funzione di Weibull ha dei coefficienti che variano in modo alquanto irregolare all’aumentare di m, ciò non induce a sceglierla per

de-scrivere dati che dovrebbero conservare le loro proprietà analitiche su diverse scale temporali.

6.8 Analisi in condizioni di basso utilizzo del giorno 05-11-2013

Viene ora completata l’esposizione dei risultati ottenu-ti dall’analisi dei daottenu-ti raccolottenu-ti il 05-11-2013, relaottenu-tivamen- relativamen-te al periodo di bassa attività della rerelativamen-te corrispondenrelativamen-te all’intervallo compreso fra le 03.18 e le 05.21 del mat-tino (si vedano la Tabella1e la Fig. 13d)). Il tempo di campionamento è sempre pari a 5ms, la variabile casuale è ancora rappresentata dalla popolazione dei campioni; tali parametri dovranno intendersi adottati anche nelle considerazioni successive, salvo ove diversamente speci-ficato. La Fig. 19mostra il confronto con la distribuzio-ne di Poisson. Il fit non lidistribuzio-neare ha fornito un valore di λ tale che λ t = 11, 8 ± 0, 2 con un coefficiente di deter-minazione modificato Ad j.R2= 0, 5798, migliore di uello

ottenuto in precedenza ma non ancora sufficiente per ri-tenere valida la descrizione del traffico attraverso questo modello, come si può dedurre anche graficamente. Il pas-so successivo consiste nel verificare l’eventuale carattere auto-similare dei dati; la Fig. 20riporta il diagramma tempo-varianza con valori di m compresi fra 1 e 10.000. Anche in questo caso si possono individuare due gradi di autosimilarità dopo una fase iniziale transitoria. I va-lori del parametro di Hurst ottenuti sono rispettivamente H1= 0, 651 ± 0, 002e H2= 0, 779 ± 0, 014, prossimi a quelli

ricavati in condizioni di alto utilizzo.

Per il confronto tra le distribuzioni log-normale e di Weibull, la Fig. 21mostra i fit non lineari realizzati con ordini di aggregazione pari a 100, 1.000 e 10.000. Il pas-saggio dal primo al secondo grado di autosimilarità si ha per valori di m compresi fra 500 e 750. Analogamen-te a quanto visto nel paragrafo precedenAnalogamen-te, la Tabella 3

elenca i parametri analitici delle funzioni e quelli statisti-ci per la valutazione dei modelli; vengono riportati solo gli ordini di aggregazione corrispondenti alle potenze di 10.

Anche ora i risultati numerici e grafici suggeriscono che la distribuzione log-normale si presta meglio ad in-terpretare teoricamente le proprietà del traffico. Se si considerano anche i dati raccolti nel periodo di inten-sa attività, i valori del parametro di Hurst ottenuti non sembrano dipendere dal carico a cui la rete è sottoposta.

6.9 Risultati ottenuti dalle altre acquisizioni

Dopo aver illustrato dettagliatamente il procedimento con il quale sono stati elaborati i dati raccolti martedì 05-11-2013, vengono ora presentati i risultati forniti dal traf-fico raccolto durante gli altri tre giorni ovvero: domenica 29-09-2013, giovedì 31-10-2013, domenica 3-11-2013. Ovviamente i metodi adottati per ricavare le informazio-ni statistiche di rilievo sono quelli già introdotti e sono

Riferimenti

Documenti correlati

Per mettere in relazione il traffico generato dal trasporto del legname e la manutenzione della viabilità si è scelta un area di analisi rappresentativa dell’intero

The chapter &#34;Dating business cycle turning points for the French economy: a MS-DFM approach&#34; is dedicated to the comparison of the two estimation methods of MS-DFM. The

We choose 3 very well known clustering algorithms (K-Means, Spectral and Dominant Sets cluster- ing) and multiple datasets for analyzing the robustness provided by them

32) che l‟artista realizza nel corso dei tre mesi dell‟esposizione, se da un lato rimarca la potenza della presenza fisica della Abramovič, attraverso la quale

In una recente revisione della letteratura (2117 pazienti) si evidenzia come la presenza di microembolizzazioni viene significativamente ridotta dall’utilizzo

Nonostante le nanotecnologie promettano benefici enormi per la società e grossi capitali siano sempre più investiti in questa nuova tecnologia, e nonostante oggi ci siano circa 800

la miscela di reazione è stata agitata e raffreddata a 0°C con un bagno di acqua e ghiaccio, al fine di dissipare il calore di reazione che si sviluppa, e

Visto che molto di questo traffico è ge- nerato da utenti dotati di connessioni ADSL con tassazione di tipo flat (a canone, indipen- dentemente dal volume di traffico